VS Code、Grafana、GNU Emacs、および Apache Fineract の脆弱性

最近特定されたいくつかの脆弱性:

  • Visual Studio Code (VS Code) エディターに重大な脆弱性 (CVE-2022-41034) が確認されました。この脆弱性により、ユーザーが攻撃者が用意したリンクを開いたときにコードが実行される可能性があります。 コードは、VS Code を実行しているコンピュータと、「リモート開発」機能を使用して VS Code に接続されている他のコンピュータの両方で実行できます。 この問題は、GitHub Codespaces や github.dev など、VS Code の Web バージョンとそれに基づく Web エディターのユーザーにとって最大の脅威となります。

    この脆弱性は、によって制御される Web サーバーからダウンロードされた Jypiter Notebook 形式の特別に設計されたドキュメントをエディターで処理する際に、サービス リンク「コマンド:」を処理してターミナルでウィンドウを開き、その中で任意のシェル コマンドを実行する機能によって引き起こされます。攻撃者 (拡張子「.ipynb」を持つ外部ファイルは追加の確認なしで「isTrusted」モードで開かれ、「command:」の処理が許可されます)。

  • GNU Emacs テキスト エディターで脆弱性 (CVE-2022-45939) が確認されました。この脆弱性により、ctags ツールキットを使用して処理された名前の特殊文字が置換されることで、コードを含むファイルを開くときにコマンドが実行されることが可能になります。
  • オープン データ視覚化プラットフォーム Grafana で脆弱性 (CVE-2022-31097) が確認されました。この脆弱性により、Grafana Alerting システムを通じて通知を表示する際に JavaScript コードの実行が可能になります。 編集者権限を持つ攻撃者は、特別に設計されたリンクを準備し、管理者がこのリンクをクリックすると、管理者権限で Grafana インターフェイスにアクセスできるようになります。 この脆弱性は、Grafana リリース 9.2.7、9.3.0、9.0.3、8.5.9、8.4.10、および 8.3.10 で解決されました。
  • Prometheus のメトリクス エクスポート モジュールの作成に使用されるエクスポーター ツールキット ライブラリの脆弱性 (CVE-2022-46146)。 この問題により、基本認証がバイパスされる可能性があります。
  • 金融サービスを作成するためのプラットフォーム Apache Fineract の脆弱性 (CVE-2022-44635)。これにより、認証されていないユーザーがリモートでコードを実行できるようになります。 この問題は、ファイルをロードするためにコンポーネントによって処理されるパス内の「..」文字が適切にエスケープされていないことが原因で発生します。 この脆弱性は、Apache Fineract 1.7.1 および 1.8.1 リリースで修正されました。
  • Apache Tapestry Java フレームワークの脆弱性 (CVE-2022-46366) により、特別にフォーマットされたデータが逆シリアル化されるときにコードが実行される可能性があります。 この問題は、サポートが終了した Apache Tapestry 3.x の古いブランチでのみ発生します。
  • Hive (CVE-2022-41131)、Pinot (CVE-2022-38649)、Pig (CVE-2022-40189)、Spark (CVE-2022-40954) への Apache Airflow プロバイダーに脆弱性があり、読み込みによるリモート コード実行につながるDAG ファイルへの書き込みアクセス権を持たずに、ジョブ実行のコンテキストで任意のファイルまたはコマンド置換を行うことはできません。

出所: オープンネット.ru

コメントを追加します